Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc
|
|
- Asunción Martínez Cordero
- hace 8 años
- Vistas:
Transcripción
1 Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc Sergio H. Rocabado Moreno 1, Daniel Arias Figueroa 1, Ernesto Sánchez 1, Javier Díaz 2 1 C.I.D.I.A. Centro de Investigación y Desarrollo en Informática Aplicada (UNSa) 2 L.IN.T.I. Laboratorio de Investigación en Nuevas Tecnologías Informáticas (UNLP) 1 srocabad@cidia.unsa.edu.ar, 1 daaf@cidia.unsa.edu.ar, 1 esanchez@cidia.unsa.edu.ar, 2 jdiaz@unlp.edu.ar Resumen. En este trabajo se presenta el estudio de un caso de integración de una MANET desplegada en zona remota a una red de infraestructura, buscando un equilibrio entre el nivel de seguridad y el consumo de recursos como la energía y el ancho de banda. Se implementaron canales de comunicación extremo a extremo, entre un nodo de la MANET y el servidor de infraestructura. Inicialmente se efectuaron pruebas inyectando tráfico de datos sobre un canal no seguro, con la finalidad de obtener métricas de referencia como latencia, throughput y consumo de energía. Luego se configuraron canales seguros sobre los que se realizaron las mismas pruebas utilizando protocolos como IPSEC y SSL/TLS. Las métricas obtenidas utilizando canales seguros fueron comparadas con las de referencia para determinar las diferencias de consumo de recursos introducidas por la seguridad. Palabras Clave: MANET, Latencia, Energía, Throughput, IPSec, SSL, TLS, Bluetooth, GPRS. 1. Introducción Una red móvil ad-hoc o MANET (Mobile Ad hoc NETworks en inglés) [1] es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares) ni administración centralizada. Por sus características las MANET constituyen una tecnología ideal para facilitar servicios de comunicación a dispositivos móviles en zonas remotas donde no es posible montar y configurar redes de infraestructura debido a inconvenientes físicos y recursos limitados, como la energía y/o cobertura de red celular. Una ventaja adicional de este tipo de redes es la posibilidad de integrarlas a redes de infraestructura con diferentes fines, entre otros podemos mencionar, el acceso a Internet y a sistemas de información de una intranet desde los dispositivos móviles que forman parte de la MANET. Las características intrínsecas de este tipo de redes (incluyendo autoconfiguración, ausencia de infraestructura, movilidad de los nodos, topología dinámica, ancho de banda limitado, falta de seguridad, conservación de 1056
2 energía, entre otras), plantean exigencias que deben resolverse antes de realizar la integración [2]. Nuestra investigación se enfoca en los siguientes aspectos: - Seguridad. Las redes móviles utilizan un medio compartido (aire) para transmitir los datos y se encuentran expuestas a ataques o accesos no autorizados, y por esta razón se hace necesario utilizar protocolos de seguridad que permitan una integración segura de los dispositivos móviles a la red de infraestructura, garantizando el cumplimiento de los siguientes aspectos de seguridad: Confidencialidad, integridad, autenticación y no repudio. - Conservación de Energía. Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en zonas remotas de recursos energéticos limitados, por lo tanto se debe optimizar el consumo de energía. - Ancho de banda limitado. La integración de una MANET en zona remota a una red de infraestructura requiere el uso de la red celular. En este tipo de zonas la cobertura de red celular es muy baja y debido a ello proporciona un ancho de banda reducido y variable. Los tres aspectos son importantes y están directamente relacionados, se debe tener en cuenta que la implementación de un protocolo de seguridad implica un consumo de energía adicional por tres motivos: 1. Se incrementa el uso de CPU y memoria para realizar cálculos, 2. Se generan encabezados adicionales (overhead) que deben ser transmitidos y 3. Se intercambian mensajes para el establecimiento de canales de comunicación seguros. Por otra parte, la implementación de niveles de seguridad elevados implica un aumento en el consumo de energía en los nodos móviles que reduce drásticamente el tiempo de vida de la red, y un consumo adicional de ancho de banda que puede comprometer el normal funcionamiento de las aplicaciones. Debido a estas razones se hace necesario establecer un compromiso entre seguridad y consumo de recursos. En este trabajo se presenta el estudio de un caso de integración de una MANET, desplegada en una zona remota, a una red de infraestructura. El objetivo principal es el de proporcionar, a los nodos de la red ad hoc, acceso seguro a un servidor de la red de infraestructura, sin comprometer recursos como ancho de banda y energía que son limitados en la zona de despliegue. Para ello, se implemento un escenario de pruebas que comprende el despliegue de una MANET en zona remota y la integración de la misma a una red de infraestructura a través de la red celular. Sobre el escenario propuesto se establecieron canales de comunicación extremo a extremo, entre un nodo de la MANET y un servidor de infraestructura. Inicialmente, se realizaron pruebas inyectando tráfico de datos sobre un canal no seguro para obtener valores de referencia para latencia, throughput y consumo de energía. Luego, se efectuaron las mismas pruebas utilizando canales de comunicación seguros configurados sobre protocolos IPSEC y SSL/TLS. Los resultados obtenidos utilizando canales seguros fueron comparados con los valores de referencia para determinar las diferencias de consumo de recursos. Las desviaciones que surgieron de estas comparaciones, permitieron: - Establecer el consumo adicional de recursos generado por el uso de protocolos seguros. 1057
3 - Realizar un estudio comparativo de rendimiento, entre diferentes configuraciones de protocolos de seguridad. - Determinar que protocolo seguro se adapta mejor a este tipo de entornos. 2 Trabajos previos del grupo de investigación En [3], se desplegó un escenario de pruebas indoor sin considerar condiciones externas como distancia, interferencias y otras. Se efectuaron mediciones sobre un canal no seguro y luego sobre un canal seguro, el aseguramiento del canal se implemento utilizando diferentes configuraciones del protocolo IPSec en modo transporte (extremo a extremo). En los resultados se presentan gráficos comparativos de consumo de energía entre las diferentes configuraciones de seguridad. En [4], continuamos con esta línea de investigación, utilizando IPSec para el aseguramiento del canal de comunicaciones, esta vez sobre un escenario de pruebas outdoor afectado por factores externos que disminuyen el rendimiento e incrementan el consumo de recursos en los nodos de la red ad hoc. En el desarrollo de la publicación, se fundamenta la elección de Bluetooth como tecnología de soporte para la formación de la MANET remota y de GSM/GPRS para la integración de la misma a la red de infraestructura. Entre los resultados se presentan gráficos que muestran el consumo de energía para cada configuración de canal y la distribución del consumo entre los siguientes ítems: Establecimiento de sesión, encriptación, autenticación y transmisión. En [5], se describe una experiencia del uso de MANETs en zonas rurales de recursos limitados (energía y ancho de banda). En el trabajo de campo realizado, se desplegaron MANETs de bajo consumo en escuelas rurales, con la finalidad de facilitar a docentes y alumnos el acceso a contenidos m-learning instalados en un servidor de infraestructura. Se consiguió mantener el rendimiento de la MANET dentro niveles aceptables de eficiencia y sin comprometer los recursos, lo que posibilito un funcionamiento correcto de las estrategias de m-learning en este tipo de zonas. Entre las conclusiones de esta publicación se destaca la siguiente: El uso de las MANETs es efectivo y eficiente para el desarrollo de experiencias de m-learning en zonas de recursos energéticos limitados. 3. Escenario de pruebas En la Figura 1 se observa la representación gráfica del escenario implementado para realizar las pruebas y mediciones. En el mismo se conecta una MANET, desplegada en zona remota, a la Intranet del campus universitario de la UNSa, a través de la red celular (GSM/GPRS). Los dispositivos móviles (nodos) de la MANET se conectan al servidor testing utilizando un canal de comunicación TCP/IP extremo a extremo (end to end). El tráfico entre el nodo móvil y el servidor se gestiona a través de uno de los nodos que actúa como Gateway entre la MANET y la red celular. Este nodo es el encargado de enviar los paquetes de datos hacia los routers de la red celular; desde 1058
4 donde y a través de Internet son encaminados a la intranet para ser entregados al servidor. Internet GSM - GPRS Gateway Bluetooth/GPRS Router DMZ - UNSa Nodo Cliente MANET SUBORDINADA (Desplegada en zona remota) CANAL EXTREMO A EXTREMO Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 1. Escenario de pruebas La conexión del dispositivo móvil cliente al punto de acceso a la red (NAP - Network Access Point) se realizó utilizando el perfil PAN (Personal Área Network) [6] del estándar Bluetooth [7]. El punto de acceso a la red se configuro sobre el nodo Gateway utilizando la funcionalidad Bluetooth Tethering de Android, que utiliza el Framework netfilter e iptables para implementar un puente entre la PAN bluetooth y la red GSM/GPRS [8]. El canal de comunicación provee comunicación TCP/IP, extremo a extremo, entre el nodo cliente y el servidor Testing. En el trayecto los datagramas IP son encapsulados en BNEP [9] por la red Bluetooth y GTP [10] por la red GPRS. GSM - GPRS Internet Gateway Bluetooth/GPRS GTP Header UDP/TCP Header IP Header Payload IP over GPRS GPRS Tunneling Protocol NAP (Network Access Point) Router DMZ - UNSa Nodo cliente BNEP Header IP Header Payload IP over Bluetooth Bluetooth Network Encapsulation Protocol Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 2. Comunicación extremo a extremo La Figura 2 ilustra el envío de un datagrama IP desde el nodo móvil hasta el servidor de la intranet siguiendo los siguientes pasos: 1. El nodo móvil envía el datagrama IP, encapsulado en BNEP [9], al punto de acceso a la red (NAP). 2. El NAP transmite el datagrama al SGSN de la red GPRS, desde donde viaja al GGSN encapsulado en GTP [10]. 3. El GGSN re-envía el datagrama a Internet, por donde viaja hasta llegar al router frontera de la red destino. 1059
5 4. El router frontera de la red destino encamina el datagrama hacia el servidor, encapsulado en una trama Ethernet. 3.1 Configuración del nodo cliente La configuración del dispositivo móvil con el cual se realizaron las pruebas, es la siguiente: Equipo: Samsung I9300 Galaxy S III CPU: Quad-core 1.4 GHz Cortex-A9 Chipset: Exynos 4412 Quad RAM: 1024MB RAM. SO: Android OS ver (Jelly Bean) Root: Bluetooth: ver 3.0 Bateria: Lítio-íon, 2100 mah, 3.7 v. Este equipo fue especialmente preparado para minimizar el consumo de batería, se procedió entonces a: desinstalar las aplicaciones no indispensables para su funcionamiento, deshabilitar dispositivos de hardware no utilizados en las pruebas y habilitar el modo de bajo consumo. 4. Métricas y aplicaciones elegidas para efectuar las mediciones Para medir el rendimiento del canal de comunicaciones extremo a extremo, entre el nodo cliente y el servidor, se eligieron las siguientes métricas: Latencia, Throughput y Consumo de energía. En la tabla 1 se muestran las aplicaciones, del lado del cliente y del lado del servidor, que fueron utilizadas para obtener las métricas. Tabla 1. Aplicaciones utilizadas para obtener las métricas Métrica Aplicación Cliente Aplicación Servidor Latencia ICMP Busybox Ping [11] Windows Stack TCP/IP Latencia HTTP HTTPing [12] HTTP Server (IIS6) Throughput TCP Iperf Client [13] Iperf Server Throughput HTTP Busybox Wget [11] HTTP Server (IIS6) Throughput FTP Busybox Wget [11] FTP Server (Filezilla) Consumo de energía Powertutor [14] Configuraciones de canal Los canales fueron divididos en 2 grupos: 1. Canal no seguro y 2. Canal seguro basado en VPN (L2TP/IPSEC, OPENVPN SSL/TLS y OPENVPN SSL/TLS con compresión LZO). La tabla 2 resume las aplicaciones utilizadas para la implementación de los canales. 1060
6 Para establecer un canal de comunicación NO seguro, alcanza con brindar transporte IP entre el nodo cliente y el servidor (ver figura 2), mientras que para el establecimiento de canales seguros se requiere el uso de protocolos seguros como IPSec y SSL/TLS. Tabla 2. Configuraciones de seguridad (Cliente/Servidor) Protocolo Cliente Servidor CANAL seguro (Android) (Windows) No seguro Ninguno N/A N/A IPSEC CLIENTE L2TP/IPSEC RRAS L2TP/IPSEC Seguro SSL/TLS OPENVPN Client [15] OPENVPN Server [16] SSL/TLS/LZO OPENVPN Client [15] OPENVPN Server[16] El canal seguro IPSec se implemento utilizando el protocolo L2TP encapsulado en IPSec [17]. IPSec se configuro en modo transporte utilizando una asociación de seguridad (SA) entre el nodo cliente y el servidor. Elegimos: 1. El algoritmo RSA para la autenticación mutua, entre el nodo cliente y el servidor 2. El algoritmo SHA1 para calcular el código de autenticación de mensaje (MAC), utilizado para verificar la integridad de los mensajes y 3. El algoritmo de encriptación 3DES para la confidencialidad. El canal seguro SSL/TLS [18] se configuro utilizando la aplicación OPENVPN con y sin compresión LZO [19]. Elegimos: Autenticación RSA de tipo desafío respuesta para el servidor y autenticación RSA para el nodo cliente, HMAC-SHA1 para la integridad y 3DES para la confidencialidad. La gestión de lo certificados utilizados por los protocolos seguros, fue realizada por una CA montada en el servidor Testing. Tabla 3. Protocolos y algoritmos utilizados para la implementación de canales seguros Canal Protocolo Autenticación Cifrado Integridad Compresión NO Seguro IP n/a n/a n/a n/a Seguro IPSEC RSA 3DES HMAC-SHA1 n/a L2TP/IPSEC (mutual) (168 bits) (160 bits) Seguro SSL/TLS RSA 3DES HMAC- SHA1 n/a OPENVPN (Servidor, Cliente) (168bits) (160 bits) Seguro OPENVPN SSL/TLS RSA (Servidor, Cliente) 3DES (168 bits) HMAC- SHA1 (160 bits) LZO 6. Mediciones realizadas En la tabla 4 se presentan las mediciones efectuadas para cada configuración de canal y el mecanismo utilizado para generar trafico entre el cliente y el servidor. Medición Latencia ICMP Latencia HTTP Throughput TCP y Tabla 4. Mediciones y mecanismos utilizados Mecanismo utilizado para generar tráfico Echo Request/Reply (32 bytes) HTTP GET Inyección de tráfico TCP aleatorio (1024 Kbytes) 1061
7 consumo de energía Throughput HTTP y consumo de energía Throughput FTP y consumo de energía Descarga de archivo (de 1024 Kbytes) utilizando HTTP. Descarga de archivo (de 1024 Kbytes) utilizando FTP. Las mediciones se realizaron de manera automática, utilizando aplicaciones (figura 3) que se ejecutaron de manera continua durante 7 días en la franja horaria 6:00 am a 11:00 pm, de esta manera fueron contemplados diferentes niveles de carga de la red GPRS. Los resultados obtenidos se promediaron para determinar el valor final de cada medición. CONFIGURACION DE CANAL MEDICIONES NO SEGURO L2TP IPSEC OPENVPN (SSL/TLS) OPENVPN LZO (SSL/TLS) Latencia ICMP (Busybox Ping) Latencia HTTP (HTTPing) Consumo de energía (Powertutor) Throughput TCP (Iperf) Throughput HTTP (Busybox Wget) Throughput FTP (Wget - ANDftp) Figura 3. Resumen de configuraciones de canal implementadas, mediciones realizadas y aplicaciones utilizadas para medir. El consumo de energía en el nodo cliente se midió utilizando la aplicación PowerTutor [14], esta herramienta permite estimar el consumo de energía en tiempo real y por proceso utilizando el modelo de consumo de energía descrito en [20]. 6.1 Metodología de medición A continuación se enumeran los pasos necesarios para efectuar una medición: - Establecer comunicación extremo a extremo, según la configuración de canal utilizada (ver tabla 3). - Ejecutar la aplicación Powertutor. - Arrancar el monitoreo de consumo de energía ( Start Profiler ) - Generar tráfico entre el Cliente y el Servidor, el mecanismo depende de la medición realizada (ver tabla 4) - Detener Powertutor ( Stop Profiler ) - Guardar el log de Powertutor (Pulsar Menú -> Save Log). - Copiar el log generado por Powertutor. - Copiar el log generado por la aplicación utilizada para la medición. - Analizar y procesar los archivos de logs. - Promediar resultados. 1062
8 7. Resultados A continuación se presentan algunos de los resultados obtenidos, utilizando gráficos que resumen los aspectos estudiados Echo Request/Reply (32 bytes) Nodo Cliente - Servidor "Testing" 272, Latencia (ms) ,12 232,29 231, NO SEGURO L2TP/IPSEC 3DES SHA1 OPENVPN 3DES SHA1 OPENVPN 3DES SHA1 LZO Figura 4. Latencia ICMP echo request/reply En la figura 5 se presenta el Throughput alcanzado una descarga de archivo de 1024 Kbytes, utilizando los protocolos HTTP y FTP. Se observa que HTTP alcanza un rendimiento ligeramente superior a FTP en todos los casos. 30 Descarga de archivo de 1024 Kbytes Nodo Cliente - Servidor "Testing" Comparativo HTTP/FTP Throughput (Kbyte/s) ,2 13,9 12,9 23,9 14,2 10,5 9,7 22,1 0 HTTP NO SEGURO L2TP/IPSEC OPENVPN OPENVPN LZO Figura 5. Throughput de descarga HTTP y FTP El grafico de la figura 6 muestra el Throughput, obtenido por la aplicación Iperf para cada configuración de canal, y la cantidad de energía (en joules) consumida por iperf para efectuar la prueba. Comparando los resultados obtenidos para el canal no seguro y el canal seguro con compresión, se observa que la compresión mejora considerablemente el Throughput (~ 400%) e introduce un consumo adicional de energía (~ 200%). FTP Throughput (Kbyte/s) NO SEGURO 6,73 IPERF Kbytes de tráfico TCP Nodo Cliente - Servidor Testing 14,96 17,21 10,65 9,33 8,61 L2TP/IPSEC 3DES SHA1 OPENVPN 3DES SHA1 OPENVPN 3DES SHA1 LZO 19,05 48,30 25,00 20,00 15,00 10,00 5,00 0,00 Energia (Joules) IPERF POWERTUTOR Figura 6. Rendimiento TCP/Iperf (throughput vs energía consumida) 1063
9 8. Conclusiones y trabajos futuros La seguridad implica un consumo adicional de recursos que puede variar dependiendo de los protocolos que se elijan para el establecimiento de un canal seguro, en los gráficos comparativos presentados se visualiza que la opción de seguridad basada en SSL/TLS con compresión (3DES - SHA-1 - LZO) es la que mayor energía consume, triplicando el consumo de un canal no seguro. Se evidencia que el incremento en el consumo de energía introducido por la compresión es proporcionalmente bajo en relación a la mejora de throughput alcanzada. Esto hace, que la compresión sea una opción a considerar en escenarios donde se requiera mejorar el rendimiento del ancho de banda y la energía no sea un factor critico. Observamos que el protocolo IPSec consigue un mejor aprovechamiento del ancho de banda y menor consumo de energía, comparado con el protocolo SSL/TLS sin compresión. El uso de canal seguro en lugar de un canal no seguro, introduce una disminución en el rendimiento del ancho de banda (entre un 10% y 20%) y un incremento en el consumo de energía (entre un 100% y 200%). La elección de un nivel de seguridad en los nodos ad hoc dependerá de las posibilidades de recarga de energía y del ancho de banda disponible en la zona de despliegue de la MANET. Para continuar con esta línea de investigación tenemos previsto: - Utilizar dispositivos con interfaces Bluetooth 4.0 de bajo consumo. - Efectuar pruebas variando la potencia de transmisión del nodo cliente y la distancia entre el nodo cliente y el nodo Gateway. - Incorporar compresión DEFLATE al protocolo IPSEC y comparar los resultados con los obtenidos para la compresión LZO. - Utilizar herramientas de simulación para modelar el comportamiento aleatorio y la congestión de la red GPRS. - Estudiar la distribución del consumo de energía entre los componentes de un protocolo seguro: Intercambio de claves, autenticación, integridad, encriptación y transmisión de datos. Referencias 1 IETF. MANET Active Work Group. 2 CORDEIRO DE MORAIS, Carlos and AGRAWALL Dharma. (2011). Integrating MANETs, WLANs and Cellular Networks. In World Scientific Publishing (Ed.), Ad Hoc and Sensor Networks - Theory and Applications (pp ). Singapore: World Scientific Publishing. 3 ROCABADO, Sergio; SANCHEZ, Ernesto; DIAZ, Javier y ARIAS FIGUEROA, Daniel. (2011). Integración Segura de MANETs con Limitaciones de Energía a Redes de Infraestructura. Paper presented at the CACIC 2011, La Plata - Buenos Aires - Argentina. 4 ROCABADO, Sergio; SANCHEZ, Ernesto; DIAZ, Javier y ARIAS FIGUEROA, Daniel. (2012). Integración Segura de MANETs, desplegadas en zonas de recursos 1064
10 limitados, a Redes de Infraestructura. Paper presented at the CACIC 2012, Bahia Blanca - Buenos Aires - Argentina. 5 ROCABADO, Sergio; HERRERA, Susana y Otros. (2013). M-LEARNING EN ZONAS DE RECURSOS LIMITADOS. Paper presented at the TE&ET 2013, Santiago del Estero - Argentina. 6 CORDEIRO DE MORAIS, Carlos and AGRAWALL Dharma. (2011). Wireless PANs. In World Scientific Publishing (Ed.), Ad Hoc and Sensor Networks - Theory and Applications (pp ). Singapore: World Scientific Publishing. 7 SPECIAL INTEREST GROUP (G) Bluetooth. (2001). Specification of the Bluetooth System, tomo 2. Bluetooth Profiles Specification Version ET EN (2000). Digital cellular telecommunications system, General Packet Radio Service (GPRS), Service description. Retrieved from 9 SPECIAL INTEREST GROUP (G) Bluetooth. (2001). Bluetooth Network Encapsulation Protocol (BNEP) Especification. 10 3GPP. (2011). Specification GPRS Tunneling Protocol, release from 11 STERICSON, Stephen. (2011). BusyBox. from 12 FOLKERT van Heusden. HTTPing for Google Android mobile phones. Retrieved from 13 MAGICANDROIDAPPS.COM. (2011). Iperf for Android. from 14 GORDON, Mark; ZHANG, Lide and TIWANA, Birjodh. PowerTutor. University of Michigan. Retrieved from 15 SCHÄUFFELHUT, Friedrich. OpenVPN Installer. Retrieved from 16 OpenVPN for Windows. (2010). from 17 PATEL, B.; ABOBA, B y Otros (2001). L2TP/IPsec, RFC IETF. Retrieved from 18 DIERKS, T.; RESCORLA, E. (2008). The Transport Layer Security (TLS) Protocol (ver 1.2). IETF. Retrieved from 19 OBERHUMER, Markus F.X.J. (2010). LZO compression. from 20 ZHANG, Lide; TIWANA, Birjodh; QIAN, Zhiyun and WANG, Zhaoguang. (2010). Accurate online power estimation and automatic battery behavior based power model generation for smartphones. Paper presented at the 2010 IEEE/ACM/IFIP International Conference on Hardware/Software Codesign and System Synthesis (CODES+ISSS), Scottsdale, AZ
Integración Segura de MANETs, desplegadas en zonas de recursos limitados, a Redes de Infraestructura
Integración Segura de MANETs, desplegadas en zonas de recursos limitados, a Redes de Infraestructura Sergio H. Rocabado Moreno 1,Daniel Arias Figueroa 1, Ernesto Sánchez 1 Javier Díaz 2 1 C.I.D.I.A. Centro
Más detallesM-LEARNING EN ZONAS DE RECURSOS LIMITADOS
M-LEARNING EN ZONAS DE RECURSOS LIMITADOS Sergio H. Rocabado Moreno 1, 2, Susana I. Herrera 1, María I. Morales 1, Carlos R. Estellés 1 1. Instituto de Investigación en Informática y Sistemas de Información,
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesUniversidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona
Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesAhorro de energía visualizando páginas Web en dispositivos móviles heterogéneos
ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesGPRS: General Packet Radio Service
EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesEn el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el
1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesServicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad
Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad JIAP 2011: del 17 al 19 de agosto Centro de Conferencias de la Intendencia de Montevideo. XX Jornadas Informáticas
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesPráctica de laboratorio: Visualización de tablas de enrutamiento de host
Práctica de laboratorio: Visualización de tablas de enrutamiento de host Topología Objetivos Parte 1: Acceder a la tabla de enrutamiento de host Parte 2: Examinar las entradas de la tabla de enrutamiento
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesContribución para un entorno seguro de m-commerce.
Contribución para un entorno seguro de m-commerce. Autor: Diego Ponce Vásquez Director: Miguel Soriano Ibáñez Departamento Ingeniería Telemática. UPC 1 Indice de la presentación Introducción y objetivos.
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesIntroducción a las LAN, WAN y al Internetworking. Contenido
Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesUNIVERSIDAD NACIONAL DEL COMAHUE
UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesManual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves
Manual de Conexión BlueTooth Motorola V3C con PC Realizado por: Ing. Nidia Goncalves ÍNDICE 1. Qué es Bluetooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesREDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.
REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detalles